信息安全技术(二)使用Skipfish检测安全漏洞

目录

1. Skipfish简介

2. Skipfish 打开方式

3.实验前准备-打开OWASP BWA

4. 被扫描的目标,OWASP_BWA Peruggia

5.扫描OWASP_BWA中的Peruggia

6. 停止对扫描OWASP_BWA中的Peruggia扫描

7. 查看skipfish对OWASP BWA Peruggia的扫描结果

8. 总结


1. Skipfish简介

它是针对的Web应用程序的安全性检测工具,默认安装在Kali Linux中,它不仅仅是一款检测工具,更是一款完整的漏洞扫描工具。它可以达到400多个请求/秒,在高速局域网下可以到达2000多个请求/每秒;命令行选项简单易用; 可检测出各种漏洞,从简单的目录遍历和信息泄露到不同类型的SQL注入和XML注入。本次实验中,将使用一个简单的例子来教会大家如何使用Skipfish并查看其结果。

2. Skipfish 打开方式

图形界面

 命令行,左键点击Terminal Emulator,输入skipfish,然后回车

3.实验前准备-打开OWASP BWA

在VMware上打开OWASP_Broken_Web_App,打开后获得的靶场ip地址是192.168.17.131

4. 被扫描的目标,OWASP_BWA Peruggia

 在Firefox浏览器中输入获得的ip地址,然后点击OWASP_BWA中的Peruggia

 5.扫描OWASP_BWA中的Peruggia

 输入命令:skipfish -o skipfish_result -l peruggia http://192.168.17.131/peruggia/,然后回车

 

6. 停止对扫描OWASP_BWA中的Peruggia扫描

 扫描开始后,等它扫描完出现如下的扫描结果

7. 查看skipfish对OWASP BWA Peruggia的扫描结果

我们现在使用的是root账号登录,点击文件夹Home,就可以看到skipfish_result文件夹

 双击skipfish_result文件夹,打开后找到index.html文件

双击index.html查看报告

 图中的结果都可以展开,只要点击即可,展开后可以看到有效的URL地址和攻击载荷

8. 总结

Skipfish将首先通过爬行站点地图并可选地为目录和文件名使用字典来构建站点地图。然后通过多个安全检查处理此映射。在本次实验中,使用了Peruggia作为漏洞虚拟机。为了防止它扫面整个服务器,使用了“-I peruggia”参数,设定不同的参数,将只会扫描该参数下指定扫描文本。使用“-o”参数将告诉Skipfish将报告保存在哪里,设置的目路在扫描运行时必须不能存在。Skipfish的主要缺点是已经很久没有更新过。对于一些新兴的技术它并不适用。学无止境,我们只有不断学习才能进步。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值